Angesichts der exponentiellen Zunahme von Cyber-Risiken war es noch nie so wichtig wie heute, eine wirksame Strategie für das Management von Cyber-Risiken zu entwickeln. Das NIST-Rahmenwerk kann dabei hilfreich sein. Das “National Institute of Standards and Technology”, kurz NIST, ist eine Regierungsorganisation in den Vereinigten Staaten, die für ihre umfassenden Normen und Regeln in vielen Bereichen, darunter auch der Cybersicherheit, bekannt ist. NIST Cybersecurity Framework wurde geschaffen, um Unternehmen bei der Verwaltung und Verringerung von Cybersicherheitsrisiken zu unterstützen. Seit seiner ursprünglichen Veröffentlichung im Jahr 2014 wurde dieses Rahmenwerk ausgiebig genutzt.

Einführung in das NIST Cybersecurity Framework

NIST, das National Institute of Standards and Technology, eine bereits 1901 gegründete nicht-regulatorische US-Regierungsorganisation, spielt in der Welt der Cybersecurity eine entscheidende Rolle, vergleichbar mit Hütern, die aufmerksam über das Reich der digitalen Sicherheit und Standards wachen. Mit seiner langjährigen Geschichte und Expertise in der Nutzung von Technologie und Analytik zur Förderung von Innovation und Wettbewerbsfähigkeit, hat sich NIST als eine zentrale Institution etabliert, die entscheidend zur Entwicklung und Aufrechterhaltung hoher Sicherheitsstandards im sich ständig wandelnden digitalen Raum beiträgt. Im NIST Cybersecurity Framework geht es darum, Cybergefahren zu verstehen und ihre Abwehr zu stärken. Es hilft Unternehmen auf der ganzen Welt, intelligente und risikobasierte Investitionsentscheidungen zu treffen.

Entwicklung des NIST Cybersecurity Framework

Bei der Arbeit mit sensiblen Regierungsdaten müssen sich alle Bundesorganisationen an die für ihren jeweiligen Bereich festgelegten NIST-Standards halten. Die internationale Anerkennung der NIST-Normen und -Vorschriften bedeutet, dass jede Einrichtung, die sich an die NIST-Normen für ihre Branche hält, sicher sein kann, dass ihre Technologie korrekt verwendet wird. Für eine breite Palette von Wissenschafts-, Technologie-, Ingenieur- und Mathematikdisziplinen (STEM), einschließlich Cybersicherheit und Astrophysik, wurden NIST-Standards und -Richtlinien entwickelt.

Als Reaktion auf die Executive Order 13636 (2013), die eine verbesserte Cybersicherheit in kritischen Infrastrukturen fordert, wurde das NIST Cybersecurity Framework (NIST CSF) geschaffen. Infolgedessen arbeiteten NIST, die Wirtschaft und andere Interessengruppen gemeinsam an der Entwicklung des Rahmenwerks.

Der Cybersecurity Enhancement Act von 2014, der die Bedeutung der Zusammenarbeit zwischen der öffentlichen Hand und der Privatwirtschaft für effektive Cybersicherheitsstandards hervorhebt, hat die Relevanz des NIST Cybersecurity Frameworks (NIST CSF) weiter unterstrichen. Seit seiner ersten Entwicklung hat das NIST CSF mehrere Anpassungen durchlaufen, um auf die sich wandelnde Landschaft der Cybersicherheit zu reagieren. Infolgedessen hat es international Anerkennung als vorbildliche Praxis im Bereich des Risikomanagements in der Cybersicherheit erlangt.

Kernstruktur des NIST Cybersecurity Framework

Die Ziele und die Risikotoleranz Ihres Unternehmens zu verstehen, ist der erste Schritt in Richtung Cybersicherheit.

Das Hauptziel der Implementierung einer Informationssicherheitsarchitektur ist die Verringerung von Cyberrisiken. Sie wird auch die Aufmerksamkeit auf Sicherheitselemente lenken, die Sie möglicherweise nicht bedacht haben. Auf diese Weise können Sie eine gut organisierte Sicherheitsrichtlinie erstellen, die Ihr Unternehmen vor Sicherheitsverletzungen schützen wird.

Das NIST Cybersecurity Framework ist in drei Abschnitte unterteilt, Core, Tiers und Profiles. Zusammen sollen diese Komponenten Unternehmen dabei helfen, einen gründlichen Cybersicherheitsplan zu entwickeln.

Der Hauptteil (Core) ist die erste grundlegende Komponente des NIST Cybersecurity Framework. Er vereint im Wesentlichen Industriestandards und bewährte Praktiken zu einem umfassenden Handbuch für den Umgang mit Cyber-Bedrohungen. Dieses grundlegende Element bietet organisierte Daten und Maßnahmen zur Cybersicherheit.

Anschließend bieten die Implementierungsstufen (Tiers) des Rahmenwerks Unternehmen die Möglichkeit, den aktuellen Stand ihrer Cybersicherheitsverfahren zu bewerten. Diese Stufen sind wichtig, um Firmen bei der Entscheidung über das richtige Maß an Cybersicherheitsschutz in Abhängigkeit von ihren individuellen Anforderungen und Zielen zu unterstützen.

Und schließlich sind die Profiles des Rahmenwerks von entscheidender Bedeutung, wenn es darum geht, die Methoden der Cybersicherheit an die Ziele des Unternehmens anzupassen. Mit Hilfe dieser Profiles können Unternehmen eine gezielte Strategie entwickeln, indem sie Schwachstellen und Verbesserungsmöglichkeiten für ihre Cybersicherheitslage aufzeigen. Die Verwendung verschiedener Profiles kann dazu beitragen, ein gründlicheres und differenzierteres Bild vom Stand der Cybersicherheit eines Unternehmens sowie von Bereichen mit Entwicklungspotenzial zu erhalten.

NIST Funktionen und Kategorien im Detail

Die fünf Hauptkomponenten des NIST Cybersecurity Framework sind für die Strategie einer Organisation zur Kontrolle und Verringerung von Cybersicherheitsrisiken von ausschlaggebender Bedeutung. Diese Elemente sollten kohärent und gleichzeitig angewandt werden, um eine Kultur zu fördern, die Cyber-Bedrohungen antizipiert und abwehrt.

1. Identifizieren: Diese Aufgabe umfasst die Identifizierung der kritischen Abläufe in der Organisation und der Bedrohungen für die Cybersicherheit, die diese beeinträchtigen können. Dazu gehört, dass man sich der Rollen, digitalen Werte und Gefahren bewusst ist, die in der Organisation vorhanden sind. Ziel ist es, ein umfassendes Verständnis für den Umgang mit Cybergefahren in Bezug auf sensible Daten und operative Fähigkeiten zu erlangen.

2. Schützen: Diese Funktion konzentriert sich auf die Einführung von Sicherheitsmaßnahmen, die zum Schutz wichtiger Infrastrukturdienste erforderlich sind, nachdem die lebenswichtigen Funktionen identifiziert wurden. Sie besteht darin, diesen Cyber-Sicherheitsmaßnahmen und -initiativen höchste Priorität einzuräumen, um die Widerstandsfähigkeit der Organisation gegenüber den Auswirkungen von Cyber-Ereignissen zu stärken.

3. Erkennen: Um Cyber-Bedrohungen und -Vorfälle rechtzeitig zu erkennen, müssen Unternehmen geeignete Maßnahmen ergreifen. Um ungewöhnliche Aktivitäten frühzeitig zu erkennen, wird in diesem Handlungsfeld großer Wert auf proaktive Bedrohungserkennung und kontinuierliche Überwachung gelegt.

4. Reagieren: Dieser Indikator gibt an, wie schnell ein Vorfall von den Einsatzkräften bearbeitet wird. Je schneller reagiert wird, desto geringer ist der Schaden.

5. Wiederherstellen: Unternehmen nutzen die Wiederherstellungsfunktion, um die erforderlichen Strategien zur Stärkung der Widerstandsfähigkeit zu entwickeln und umzusetzen und um alle Dienste oder Fähigkeiten wiederherzustellen, die durch einen Cybersicherheitsvorfall beeinträchtigt wurden. Es ist wichtig, im Voraus zu planen, wie sich Ihr Unternehmen von einem unglücklichen Ereignis erholen kann.

Implementierungsebenen im NIST-Rahmenwerk

Damit Ihr Unternehmen seine Cybersicherheit und seine Stärken bewerten und verbessern kann, sind die Stufen des NIST CSF-Reifegrads wesentlich. Jeder der vier verschiedenen Reifegrade, die von "Partial" bis "Adaptive" reichen, bezeichnet einen anderen Grad an Fähigkeit und Reife im Umgang mit Cybersicherheitsbedrohungen.

Lassen Sie uns die Bedeutung der einzelnen Stufen genauer anschauen:

1. Teilweise (Partial)

Ihr Unternehmen benötigt in diesem Entwicklungsstadium ein systematisches Verfahren zum Management von Cybersicherheitsrisiken. Ihr Cybersicherheitsprogramm kann reaktiver sein und erfordert mehr Kapazitäten zur Erkennung, Bewertung und Minderung von Bedrohungen als Ihre derzeitigen Ad-hoc- und verstreuten Verfahren.

2. Risikoinformiert (Risk Informed)

In diesem Stadium haben sie eine risikobasierte Cyber-Sicherheitsstrategie eingeführt. Sie haben bereits Prozesse, Regeln und Verfahren für Cyber-Sicherheitsbedrohungen implementiert.

3. Wiederholbar (Repeatable)

Hier hat Ihr Unternehmen eine standardisierte Strategie für das Management entwickelt. Sie verfügen über ein Risikomanagementprogramm und Ihre Cybersicherheitsverfahren sind nun wiederholbar. Dies bedeutet auch, dass Sie Cybersecurity-Ereignisse und -Vorfälle erkennen und geschickter auf sie reagieren können.

4. Anpassungsfähig (Adaptive)

Dies ist die am weitesten fortgeschrittene Reifegradstufe, die den proaktiven Ansatz Ihres Unternehmens im Bereich der Cybersicherheit verdeutlicht. Ihr IT-Personal hat Ihre Cybersicherheitsverfahren kontinuierlich verbessert und ist in der Lage, Ihre Verteidigungsmaßnahmen als Reaktion auf neu auftretende Bedrohungen und Schwierigkeiten schnell zu modifizieren.

Einrichtung eines Cybersecurity-Risikomanagementprogramms mit NIST Framework

Eines der nützlichsten Merkmale des NIST CSF-Kerns ist seine Anpassungsfähigkeit an jede Art von Organisation.  Obwohl sie dasselbe Ziel verfolgen, sind keine zwei Wege zur Erfüllung des Kriteriums identisch. Ihr Unternehmen kann erfolgreich einen Risikomanagementplan entwickeln, wenn es versteht und weiß, worauf es bei den Aspekten "Identifizieren", "Schützen", "Erkennen", "Reagieren" und "Wiederherstellen" des Kerns des Rahmenwerks achten muss.

Die grundlegenden Funktionen des NIST Cybersecurity Frameworks, nämlich die Koordination der Cybersicherheit mit den Unternehmenszielen, die Bewertung der Effektivität der aktuellen  Cybersicherheitsmaßnahmen, die Durchführung von Risikobewertungen und die Erstellung eines Zielprofils, sind alle notwendig, um ein Managementprogramm einzurichten. Erstellen Sie auf der Grundlage dieser Bewertungen Aktionspläne, behalten Sie das Programm im Auge und nehmen Sie bei Bedarf Anpassungen vor, und sorgen Sie dafür, dass die Mitarbeiter regelmäßig Schulungen zum Thema Cybersicherheit erhalten.

Diese Methode gewährleistet einen gründlichen und flexiblen Cybersicherheitsplan, der sich ständig an neue Herausforderungen anpasst und mit den Zielen des Unternehmens übereinstimmt.

Prioritäten und Definition des Anwendungsbereichs

Um den Umfang eines Cybersecurity-Risikomanagementprojekts festzulegen und sicherzustellen, dass die Cybersicherheit die Gesamtziele unterstützt, müssen Sie sich zunächst an den Geschäftszielen Ihres Unternehmens orientieren. Bestimmen Sie dann, welche wichtigen Funktionen und Vermögenswerte zuerst und in welcher Reihenfolge geschützt werden müssen. Ermitteln Sie den Grad der Risikotoleranz in Ihrem Unternehmen, da dieser die erforderlichen Sicherheitsmaßnahmen bestimmt. Halten Sie schließlich Ihre Ergebnisse, Ziele und Taktiken schriftlich fest. Achten Sie darauf, regelmäßig mit allen Beteiligten zusammenzuarbeiten und Ihren Cybersicherheitsplan stets den Anforderungen Ihres Unternehmens anzupassen.

Erstellen eines aktuellen Profils

Eine Bilanz des aktuellen Cybersecurity-Risikomanagements in Ihrem Unternehmen ist der erste Schritt zur Erstellung eines aktuellen Profils innerhalb des NIST Cybersecurity Framework. Dabei handelt es sich um eine gründliche Übersicht, die den fünf Hauptaufgaben des NIST CSF (Identifizieren, Schützen, Erkennen, Reagieren und Wiederherstellen) und allen seinen Kategorien und Unterkategorien entspricht. Die Bewertung Ihrer derzeitigen Cybersicherheitsverfahren, -richtlinien und -ressourcen ist Teil dieses Ansatzes. Ziel ist es, Lücken zwischen Ihren derzeitigen Verfahren und den NIST CSF-Empfehlungen zu finden, Ihren aktuellen Stand des Cyber-Risikomanagements zu bewerten und zu verstehen, wie Ihre Ressourcen für die Cybersicherheit eingesetzt werden. Dieses Profil dient dann als Ausgangspunkt für weitere Verbesserungen und unterstützt Sie beim Aufbau einer stärkeren Cybersicherheitsposition.

Durchführung von Risikobewertungen

Unternehmen, die eine Anleitung zur Durchführung von Sicherheitsrisikobewertungen suchen, finden diese in der Sonderveröffentlichung NIST SP 800-30, Guide for Conducting Risk Assessments. Anhand der Risikoanalyse kann ein Unternehmen feststellen, welche Informationssysteme und Geschäftsprozesse anfällig sind.

Der Leitfaden schlägt drei Schritte zur Risikobewertung vor:

1. Ebene: Das gesamte Unternehmen: Hier geht es darum, das Risikomanagement für das gesamte Unternehmen zu betrachten. Dies ist vergleichbar mit der Festlegung von Richtlinien für das unternehmensweite Risikomanagement. Dies bedeutet, dass wichtige Entscheidungen getroffen werden müssen, die sich auf alle Mitglieder der Organisation auswirken, und dass die Abteilungen beim Risikomanagement zusammenarbeiten müssen.

2. Ebene: Besondere Projekte oder Geschäftsbereiche: Hier steht das Risikomanagement für bestimmte Projekte oder Bereiche innerhalb des Unternehmens im Mittelpunkt. Dabei geht es um die Ermittlung von Strategien zur Bewältigung der besonderen Gefahren, die mit verschiedenen Berufen oder Aufgaben verbunden sind. Das Hauptziel besteht darin, sicherzustellen, dass jeder einzelne Bereich des Unternehmens ordnungsgemäß und ohne übermäßige Risiken funktionieren kann.

3. Ebene: Einzelne Systeme: In dieser Kategorie werden die mit bestimmten Computersystemen oder Technologien verbundenen Gefahren behandelt. Es geht darum, sicherzustellen, dass jedes technische Gerät sicher ist und das Unternehmen nicht gefährdet.

Entwicklung eines Zielprofils

Die Funktionen, Kategorien und Unterkategorien des Rahmenprofils stehen im Einklang mit den Ressourcen, der Risikotoleranz und den Geschäftsanforderungen des Unternehmens. Mithilfe eines Profils kann ein Unternehmen einen Weg zur Verringerung des Cybersicherheitsrisikos schaffen, der die Best Practices der Branche, rechtliche und regulatorische Anforderungen sowie organisatorische und sektorale Ziele berücksichtigt und gleichzeitig die Prioritäten des Risikomanagements widerspiegelt. In Anbetracht der Komplexität zahlreicher Unternehmen könnten Sie sich für mehrere Profile entscheiden, die jeweils auf bestimmte Elemente zugeschnitten sind und Ihre einzigartigen Anforderungen berücksichtigen. Rahmenprofile können verwendet werden, um den beabsichtigten Zielzustand oder den bestehenden Zustand bestimmter Vorhaben im Bereich der Cybersicherheit zu beschreiben. Das gegenwärtige Profil zeigt die Ergebnisse der Cybersicherheit, die derzeit erreicht werden. Profile erleichtern die Risikokommunikation sowohl innerhalb als auch zwischen Unternehmen und erfüllen die Anforderungen von Unternehmen und ihrer Mission. Da es in diesem Rahmenwerk keine vorgeschriebenen Profilvorlagen gibt, ist eine flexible Umsetzung möglich.

Identifizieren, Analysieren und Priorisieren von Lücken

Für Unternehmen, die ihre Cybersicherheit verbessern wollen, ist es wichtig, die Lücke zwischen Ihrem derzeitigen Profil und Ihrem gewünschten Zielprofil zu schließen. Die Diskrepanzen zwischen diesen beiden Profilen zu finden, ist der erste Schritt in diesem Verfahren. Die Untersuchung der Bereiche, in denen die derzeitigen Cybersicherheitsmaßnahmen hinter den erwarteten Ergebnissen des Zielprofils zurückbleiben, könnte eine Möglichkeit sein, dies zu tun.

Der nächste Schritt besteht darin, diese Lücken zu analysieren, wenn sie gefunden wurden. Dazu muss man sich der potenziellen Auswirkungen bewusst sein, die jede Lücke auf das Unternehmen haben kann, z. B. die Möglichkeit einer Sicherheitsverletzung und deren Folgen. Diese Analyse erleichtert es, die Bedeutung und Dringlichkeit der einzelnen Lücken zu verstehen.

Umsetzung des Aktionsplans

Die Anwendung eines methodischen und bewussten Ansatzes ist der Schlüssel zur Umsetzung eines Aktionsplans zur Schließung von Cybersicherheitsschwachstellen. Unterteilen Sie die Strategie zunächst in überschaubare und quantifizierbare Aktivitäten oder Etappenziele. So können Sie beispielsweise einen bestimmten Meilenstein für die Mitarbeiterschulung und einen weiteren für die Aktualisierung Ihrer Sicherheitssoftware vorsehen.

Als Nächstes müssen Sie sicherstellen, dass Sie über die für jeden Meilenstein erforderlichen Instrumente verfügen. Das bedeutet, dass Sie über das entsprechende Personal, Kapital und die Technologie verfügen. Nachdem Sie nun alles vorbereitet haben, können Sie mit der Umsetzung der Strategie beginnen, ein Ziel nach dem anderen.

Es ist wichtig, den Stand der Dinge regelmäßig zu überprüfen. Erreichen Sie Ihre Ziele? Wenn nicht, müssen Sie möglicherweise Ihren ursprünglichen Plan ändern. Denken Sie daran, dass das Ziel darin besteht, die Cybersicherheit zu erhöhen, weshalb Anpassungsfähigkeit und ständige Bewertungen unerlässlich sind. Auf diese Weise können Sie sicherstellen, dass jede Ihrer Handlungen Ihre Cybersicherheit stärkt.

Mit NIST2-Richtlinien vorankommen

Die NIST2-Empfehlungen stellen eine Weiterentwicklung des aktuellen Rahmenwerks dar und bieten überarbeitete Perspektiven und Methoden, die die jüngsten Fortschritte auf dem Gebiet der Cybersicherheit widerspiegeln.

Das NIST CSF wird durch diese Richtlinien erheblich erweitert und bietet gründlichere Anweisungen für die Anwendung seiner Grundsätze in der digitalen Umgebung von heute. Der Schwerpunkt liegt auf einem dynamischen Ansatz für das Risikomanagement, der die Feinheiten und neu entstehenden Bedrohungen im Bereich der Cyber-Sicherheit berücksichtigt.

Unternehmen müssen sich umfassend mit Cybersicherheitsrisiken auseinandersetzen, wenn sie die NIST2-Grundsätze übernehmen. Dabei geht es nicht nur um die Einhaltung vorgegebener Richtlinien, sondern auch um die Anpassung an neue Situationen und ein sich veränderndes Umfeld. Diese Strategie garantiert, dass die Cybersicherheitsabwehr stark, anpassungsfähig und in der Lage ist, gegenwärtige und neu entstehende Bedrohungen abzuwehren.Die Aufnahme der NIST2-Empfehlungen in Ihren Cybersicherheitsplan ist ein wichtiger erster Schritt gegen Cyberangriffe.

Abschließende Gedanken

Wenn es um Sicherheit geht, gibt es nicht die eine Lösung für alle. Die beste Methode, um Ihr Unternehmen zu schützen, ist die Festlegung von Prioritäten für Ihre Sicherheitsmaßnahmen auf der Grundlage der von Ihnen ermittelten Gefahren. Auf diese Weise können Sie Ihre Bemühungen auf die Bereiche konzentrieren, die Angreifer am ehesten ins Visier nehmen.

Egal, wie gut Ihre Software konzipiert ist, irgendwann wird es eine Lücke in einer oder mehreren Bereichen Ihres Unternehmens geben. Daher ist es entscheidend, im Voraus zu planen, was im Falle einer Datenpanne zu tun ist und wie Sie Ihre Systeme in den Zustand vor der Panne zurückversetzen können. Denken Sie daran, die beiden wichtigsten Wiederherstellungsmaßnahmen des NIST CSF sind Reagieren und Wiederherstellen.